Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!
21 Marzo 2017
C’era una volta il papiro… confronto tra gestione cartacea e digitale
19 Aprile 2017

Protezione fisica perimetrale delle infrastrutture aeroportuali

…..”La facilità con cui si possa entrare, almeno in dieci punti, scavalcando o passando sotto la farlocca rete di protezione, è disarmante (guarda il video). In due, in pieno giorno, con telecamera, macchina parcheggiata nei pressi, si può fare un laborioso e articolato giro turistico, arrampicarsi su un albero, arrivare alla pista, mettersi in posa senza il timore di essere fermati, controllati, redarguiti, mandati via a calci nel sedere. No, nulla. Nessun ostacolo lungo il perimetro: ne internamente, ne esternamente. Di notte, poi, ancora peggio: un solo punto illuminato e soltanto una telecamera di sorveglianza. I terroristi possono entrare, arrivare vicino a un aereo, salire a bordo travestiti da personale, piazzare un ordigno in bagno (una delle ipotesi per la tragedia di Ustica avvenuta a bordo di un velivolo partito proprio da Bologna), oppure sparare da distante con un bazooka a un aereo fermo, in decollo o in atterraggio, o, ancora, aprire il fuoco come fecero i palestinesi nei due attentati a Fiumicino (1973 e1985) uccidendo 47 persone, e poi scappare, raggiungere velocemente la strada. E, con le auto, dileguarsi lungo le autostrade per Roma o per Milano i cui imbocchi sono a poche centinaia di metri”… (Giuseppe De Lorenzo Marco Gregoretti – Ven, 10/06/2016 – 08:15 il giornale.it)

…e dopo averne letto il contenuto, e visionato l’incredibile video, beh decisi che il mio lavoro finale di tesi del master STE-SDI (DIE Roma II) l’avrei proprio focalizzato su questa settoriale convergenza tra security e safety, e sulle tecnologie elettroniche dedicate appunto alla protezione fisica perimetrale delle infrastrutture aeroportuali.

La tutela e protezione delle Infrastrutture Critiche (IC), sia esse pubbliche o private, è un problema antico quanto il mondo: già le “vecchie” civiltà lamentavano problematiche legate principalmente alla protezione delle loro elementari infrastrutture. Antiche e “avanzate” civiltà (tale era quella romana), già allora dovettero fronteggiare simili questioni, in fatto di security e safety, proteggendo le loro nascenti infrastrutture: gli acquedotti, le strade, i presidi militari, il loro naviglio. Nessuno però mai immaginava, che duemila anni più tardi, sarebbero diventate le criticità primarie della società moderna!

Negli anni ‘80 (periodo del secolo scorso relativamente tranquillo dal punto di vista della sicurezza infrastrutturale), lo sforzo per la tutela di questi elementi chiave sembrava essere meno prominente, concretamente meno necessario. Il perché era molto semplice, se non decisamente scontato: la maggior parte delle infrastrutture nazionali erano tra loro, storicamente e tecnologicamente, “scollegate fisicamente e logicamente”; rappresentavano sistemi funzionali a connotazione singola, microcosmi “socioeconomici” separati, perimetri cd “stand alone complex”; ma, cosa ancora più interessante, quanto singolare: non avevano ancora tra di loro una sostanziale e funzionale “interdipendenza”.

Bisogna giungere sul finire del secolo scorso, alla fine degli anni ‘90, per caratterizzare il problema nella giusta dimensione: viene riconosciuta una rilevanza proprio nel corretto funzionamento delle infrastrutture critiche, o complesse/sensibili che siano, per il benessere della popolazione, dell’economia, della sicurezza di uno Stato, soprattutto al verificarsi di eventi criminogeni, accidentali, antropici.

Invero, abbiamo poi assistito negli ultimi anni ad una più ragionata politica proprio in  questa direzione, indirizzando il prodotto della cd “protezione infrastrutturale” a tutto vantaggio della “resilienza” sistemica dell’infrastruttura, che, non dimentichiamolo mai, rappresenta un “indice”, un “valore”, e non ufficio e/o vertice aziendale (!!!), ma un prodotto imprescindibile e interdisciplinare, risultante dalla sommatoria di diversi processi e procedure (definire, pianificare, attuare, eseguire, verificare, riesaminare) interne all’infrastruttura: security, safety, business continuity, disaster recovery, analisi di intelligence, etc.

Ora, anche in base a questo tipo di considerazioni, negli ultimi anni si è venuta ad affermare l’esigenza di comprendere meglio la reale dipendenza della nostra società da quelle infrastrutture che consentono l’erogazione dei servizi che, se venissero a mancare, comprometterebbero a livelli inaccettabili la nostra qualità della vita.  Queste infrastrutture, pubbliche o private, sono state chiamate appunto “critiche”, e la necessità di proteggere la loro corretta funzionalità è diventato ormai un obiettivo prioritario, contro gli attacchi di tipo fisico-logico.

Si definisce “Infrastruttura Critica (IC)”: un’infrastruttura, ubicata in uno stato membro dell’Unione europea, essenziale per il mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale della popolazione ed il cui danneggiamento, o la cui distruzione, avrebbe un impatto significativo in quello Stato, a causa dell’impossibilità di mantenere tali funzioni.

Si definisce “Infrastruttura Critica Europea (ICE)”: un’infrastruttura critica ubicata negli Stati membri dell’ UE il cui danneggiamento, o la cui distruzione, avrebbe un significativo impatto su almeno due stati membri.

Sappiamo tutti benissimo che un hacker potrebbe indebolire una grande città con un singolo attacco mirato, ad esempio, alla rete elettrica, compromettendo istantaneamente tutti i servizi di base legate al fabbisogno “elettrico”. Come, peraltro, un solo terrorista potrebbe compromettere la sicurezza, la funzionalità operativa di un intero Hub Aeroportuale solo penetrando “fisicamente” lungo il perimetro di protezione, portando così al collasso funzionale l’intero sistema dei trasporti e la sicurezza dei voli stessi.

L’entrata in vigore del D.Lgs. N° 61/2011 (quale recepimento della direttiva 2008/114/CE) riguardante la protezione delle ICE, segnò l’inizio del dibattito sulla corretta metodologia per la redazione (e la successiva gestione) del piano di sicurezza dell’operatore, come elemento fondamentale del Security Management, per una ragionata valutazione del rischio di sicurezza (focalizzato su antisabotaggio/antiterrorismo), nel suo insieme, e per un’efficace stesura dello stesso piano. Il testo del citato decreto prevede, all’art. 12, l’obbligo di tale piano a cura del soggetto responsabile dell’infrastruttura e nell’appendice B ne definisce le linee guida, basate su una metodologia di Risk Analysis.

Appare del tutto evidente come, per motivi storici e geografici, l’UE abbia acquisito nel tempo una posizione strategica quale “Hub Aereo Europeo” con una connotazione decisamente intercontinentale: basti pensare che annualmente oltre 800 mln di passeggeri utilizzano gli aeroporti dell’unione. Dati che, da soli, rappresentano oltre un terzo del mercato mondiale: tre volte il traffico generato negli anni novanta, periodo di massima nella liberalizzazione del traffico aereo; dunque, l’aviazione commerciale rappresenta uno dei settori europei maggiormente competitivi, dove gli aeroporti costituiscono una parte vitale del nostro complessivo sistema “intermodale”, rivestendo una importanza “strategica” crescente per l’economia nazionale e comunitaria.

Le minacce rivolte verso un aeroporto possono derivare da due primari e possibili scenari: da un lato, le azioni criminali mirate ai sabotaggi, alle aggressioni, alla presa di ostaggi, alle effrazioni, ai furti, allo spionaggio. Dall’altro, da azioni criminali non mirate, come gli atti vandalici, di teppismo, o le violenze create nel corso di manifestazioni politiche, o di tipo ambientalista.

Le misure e gli adempimenti previsti con il PNS (programma nazionale per la sicurezza) garantiscono la tutela della sicurezza, la regolarità e l’efficienza nazionale e internazionale dell’aviazione civile in Italia, fornendo disposizioni e procedure atte a impedire il compimento di atti di interferenza illecita nelle aree aeroportuali potenzialmente a rischio: notoriamente, gli aeroporti rappresentano uno degli obiettivi più sensibili in tema di sicurezza, potenziali target di attentati terroristici e atti criminali o vandalici. La recente evoluzione degli scenari internazionali ha reso ancor più impellente la necessità, da parte delle autorità aeroportuali, di definire piani per la sicurezza capaci di rispondere ai crescenti livelli di rischio pertinenti agli scali aerei, attuando le immediate contromisure.

Una completa e robusta infrastruttura di sicurezza deve necessariamente contemplare il controllo primario perimetrale del sedime aeroportuale, proteggendo gli spazi di pertinenza dai tentativi di intrusione che potrebbero avvenire nelle aree più remote e meno vigilate del sito. Le recinzioni metalliche rappresentano un elemento essenziale per la sicurezza degli aeroporti, costituendo un “baluardo”, un primo efficace deterrente contro gli intrusi, tanto da essere considerate la prima forma più comune, semplice, di barriera fisica, attuando nel concreto, il concetto di “sicurezza fisica perimetrale”, ovvero: prevenire qualsiasi danno, pericolo o turbativa alle persone o all’infrastruttura, a prescindere dalla causa che minaccia l’attività aeroportuale. Appare chiaro come un intruso può eludere qualunque tipo di recinzione, aprendosi semplicemente un varco.

Detto ciò possiamo concretamente affermare che un tale sistema rappresenta, contestualmente, una salvaguardia dei perimetri Safety e Security.

Tuttavia, soltanto a partire dal novembre 2006, la ICAO ha reso obbligatoria la presenza di una recinzione o di altre barriere idonee con la finalità di tenere gli animali a una distanza tale da non costituire un pericolo (safety) per gli aeromobili; impedire l’accesso accidentale (safety) e intenzionale (security) di persone non autorizzate nelle aree protette dell’infrastruttura aeroportuale.

È ovvio che la caratteristica fondamentale di una recinzione perimetrale è quella di essere robusta e stabile al fine di assolvere la sua funzione principale, cioè quella di essere una efficace barriera fisica, impedendo l’accesso a persone o veicoli non autorizzati nelle aeree aeroportuali (Regolamento Aeroporti ENAC).

Ma doppiamente stabile, al fine di non interferire negativamente con la sensibilità intrinseca dei sensori elettronici (piezoceramici, mems, fibra ottica, etc) installati su di essa, quale perimetro elettronico di protezione, influenzandone erroneamente il funzionamento.

I sistemi antintrusione perimetrali tanto attivi (sensoristica antintrusione, controllo accessi, videosorveglianza), quanto passivi (recinzioni, varchi carrai, protezioni meccaniche), rispondono certamente in pieno a quest’esigenza, rivelando, o impedendo fisicamente, ogni tentativo di accesso prima ancora che l’intruso penetri nell’area protetta: in questo modo gli addetti alla sicurezza possono disporre di più tempo per intraprendere le necessarie azioni di difesa.

Diversi sistemi di sicurezza elettronici, per concezione e uso, si focalizzano sulla rilevazione degli intrusi una volta che questi sono entrati nel perimetro, e l’effrazione quindi è già stata compiuta: in questo caso si mettono in stato di allerta le forze di polizia statuali, o le forze di sicurezza interne alla struttura, con ritardi certamente non tollerabili ai fini della sicurezza, consentendo all’attaccante di poter raggiungere il suo target.

Essere perciò in grado di poter identificare la presenza di un intruso prima ancora che questo agisca, sia attraverso una rilevazione elettronica posta a protezione della recinzione o immediatamente adiacente all’area perimetrale, che per mezzo di un efficace sistema di videosorveglianza (TVcc analogica o termica), rappresenta il corretto approccio che permette di progettare (sicurezza by design) un efficiente e efficace sistema di sicurezza, suddiviso in aeree di rilevazione e protezione concentriche.

Basterebbe analizzare uno dei molteplici esempi di architettura medievale nazionale (un castello o una cinta muraria di un borgo fortificato nei secoli della paura) per individuare con facilità le modalità con le quali i progettisti di allora ideavano le difese in maniera organica e razionale, in modo cioè che, oltre a resistere passivamente, la fortificazione fosse anche difendibile dagli uomini. Recinzioni, muri, e tutte le altre protezioni fisiche passive devono essere sempre implementate da tecniche di rivelazione intelligenti e misure di sorveglianza performanti: le attuali tecnologie permettono misure preventive tra le più varie e più complesse che mai, offrendo al contempo la possibilità di proteggere integralmente i perimetri, evitando o contenendo al minimo il danno. Esse contribuiscono a identificare tempestivamente tutte quelle azioni di penetrazione e a mettere rapidamente in atto le contromisure appropriate qualora si avvicinasse un pericolo; ma proprio come non basta solo mettere un mattone (le tecnologie) sopra l’altro per costruire un muro (le difese), anche la protezione perimetrale richiede un buon “cemento” (i professionisti) che possa consolidare l’intero processo, assicurandone un sicuro e efficiente risultato.

Questa “coesione” è rappresentata dal security manager, dal progettista, dall’installatore, insomma dalla sommatoria data dai professionisti, nel loro insieme, che sinergicamente attuano attente pianificazioni, progetti pertinenti, avendo sempre chiari tutti gli scenari operativi nei quali operare: un’estesa area aeroportuale richiede una protezione ben diversa da quella di una industria.

Dunque, una attenta analisi dei rischi unita ad una corretta valutazione dell’insieme, fanno di una protezione fisica integrata la risposta lineare alla sua basica missione: quella di prevenire l’evento in funzione dei molteplici scenari di minaccia, salvaguardando nel contempo l’incolumità delle persone.

A cura di: Giovanni Villarosa, Senior Security Manager

 

Giovanni Villarosa

Giovanni Villarosa, laureato in scienze della sicurezza e intelligence, senior security manager, con estensione al DM 269/2010, master STE-SDI in sistemi e tecnologie elettroniche per la sicurezza, difesa e intelligence.

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI SAFETY & SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di Safety & Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy